Diverse routine di hashing supportano il lavoro lato client. L'hash non diventa una password equivalente?

1

Isnt Secure Remote Password Protocol (SRP) ha un grosso problema con il client? Argon2 il vincitore del PHC consente anche l'hashing del lato client. In che modo questi sistemi evitano il problema dell'equivalenza in testo semplice?

Diverse domande / risposte poo poo questo

Sono in gran parte d'accordo con queste risposte, ma se ci sono implementatori importanti che stanno seguendo questa strada, come stanno evitando questo problema?

Argon2 - "Argon2 consente al server di eseguire la maggior parte del carico computazionale il cliente in caso di attacchi denial-of-service o altre situazioni. Il server alla fine riceve un breve valore intermedio, che subisce un preimageresistente funzione per produrre il tag finale. "

link (metodo senza nome) - "Per ora ignorare il problema del sale proveniente dal server al client e considera come questa soluzione soddisfa i requisiti sopra "

SRP usa qualcosa come Diffie-Hellman per evitare il problema

Sia il numero 1 (Argon2) che il # 2 (il metodo pdf senza nome) sembrano soffrire per passare l'hash vero?

    
posta Jason Coyne 08.08.2015 - 04:12
fonte

2 risposte

3

Argon2 the winner of the PHC also allows for client side hashing.

Si noti che questa è una funzione aggiuntiva e non fa di Argon2 un protocollo di autenticazione completo. Il PHC lo ha assegnato come algoritmo di hashing della password, non come protocollo di autenticazione.

Isn't Secure Remote Password Protocol (SRP) pretty much client side hashing?

Per SRP, l'hashing avviene sul client, sì. Ciò consente che lo stiramento delle chiavi non avvenga sul server, ma sul client, rendendo più semplice la protezione del server dagli attacchi DoS.

How do these systems avoid the plaintext equivalence problem?

Suppongo che per "problema di equivalenza in testo semplice" intendi la capacità di attivare attacchi di replay.

Questi sono impediti in # 2 usando TLS. Questo in realtà è ok, se stai prendendo di mira il browser web, perché qui, se il MITM può modificare il traffico di testo in chiaro TLS, possono già ottenere la password in chiaro cambiando il codice HTML / JS.

SRP previene attacchi di riproduzione da parte di server e client che scelgono valori casuali (chiamati a e b da RFC 2945 ) per ogni sessione di accesso e facendo in modo che i messaggi scambiati dipendano da quelli.

    
risposta data 08.08.2015 - 07:30
fonte
0

"Secure Remote Password Protocol (SRP)" non è "praticamente l'hash del lato client" poiché SRP è un candidato PAKE protocollo, quindi con esso, il presunto server non dovrebbe essere in grado di imparare abbastanza per accedere.
Questi sistemi non "evitano il problema dell'equivalenza in chiaro" sin dal processo di login
consiste di due messaggi e il messaggio del server è prevedibile, anche se mitigano
in qualche modo, poiché il "valore intermedio breve" non è sufficiente per un accesso standard .

    
risposta data 08.08.2015 - 04:42
fonte

Leggi altre domande sui tag